Descargar

Introducción a la Gestión de Redes (página 2)

Enviado por Pablo Turmero


Partes: 1, 2
edu.red Identificación Sondeo regular de los elementos de la red Notificación <- importante!

Diagnostico y aislamiento de falla Establecer el “dominio de fallo” consume mucho tiempo. Documentación es esencial!

Reacción Proceso pre-establecido : A quien se asigna la tarea de recuperación, Pasos a seguir

Resolución Resolver, o escalar Notificación al cliente y demás partes interesadas

Gestión de fallas

edu.red Establecer procedimientos de notificación: Notificación al personal técnico del NOC Notificación a clientes , gerentes u otro personal de acuerdo a protocolo pre-establecido Tener un buen sistema de monitoreo y alarma Sistema Automático (Nagios, Cacti, otros) Establecer procedimientos de reparación/recuperación Documentar procedimientos estándares (SOP) Entrenar al personal técnico, Mantener un sistema de manejo de incidencias (ticketing system) Conocer cantidad, prioridad, y estado de resolución de cada problema Excelente base de conocimiento, datos históricos Regla de 80-20: 80% del tiempo se emplea en diagnóstico Administrar carga de trabajo de ingenieros Ejemplo: RT (Request Tracker) Requisitos para tener un buen sistema de gestión de fallas

edu.red ¿Quién detecta un problema en la red? Idealmente, sistema de monitoreo Ingenieros del NOC durante chequeo regular Llamada de cliente (¡mejor que no! 🙂

Que’ pasos se deben tomar? Crear un un caso en el sistema de gestión Diagnosticar y aislar la falla(usualmente 80% del tiempo) Punto de decisión: Asignar un ingeniero al caso o escalar la incidencia Notificar a partes interesadas de acuerdo con el protocolo de notificación

Detección y Gestión de Fallas

edu.red El sistema provee:

Programación y asignación de tareas Registro de la notificación Registro de tiempo de notificación y otros pasos Comentarios, escalamiento, notas técnicas Análisis estadístico Supervisión y delimitación de responsabilidades (quién hizo qué, y por qué) Gestión de Fallas: Sistema de Control de Incidencias

edu.red Crear un caso por cada incidente detectado

Crear un caso por cada mantenimiento programado

Enviar copia del caso a quién reporta, y a una lista de distribución

El caso transita a través de una “máquina de estado” abierto => asignado => en_progreso => resuelto (o escalado) => cerrado

Quién creó el caso determina cuándo debe ser cerrada la incidencia Gestión de fallas: guía de acción

edu.red ¿Qué se necesita contabilizar? La utilización de la red y los servicios que provee

Los datos de contabilidad afectan los modelos de negocio

¿Facturar la utilización? ¿Facturar via tarifa plana? Gestión de contabilidad

edu.red Controlar acceso a los recursos de la red de acuerdo a regulaciones bien definidas

Medidas organizativas y técnicas que combinadas garantizan disponibilidad, confidencialidad, e integridad de la red, como:

Quién y como autoriza acceso?

Protegerse de posibilidad de acceso no autorizado (palabras claves, generadores de claves aleatorias, certificados de SSL)

Uso periódico de herramientas para analizar y controlar el uso legítimo de la red

Gestión de Seguridad

edu.red Gestión de Seguridad

edu.red Herramientas Sondeo de vulnerabilidades Nessus (www.nessus.org) Análisis de bitácoras (logs) swatch – reportes via e-mail Filtros de Servicios iptables, tcpwrappers, firewalls Cifrado SSH – cifrado de sesiones interactivas SSL Revisión de Integridad Tripwire – monitorea cambios en sistema de ficheros

Mantenerse actualizado es muy importante Listas de información CERT BugTraq Mantener software y firmware actualizado Gestión de Seguridad: Herramientas

edu.red Este es un caso tomado de la vida real…. ….. tcp4 0 0 147.28.0.34.80 193.169.4.191.10558 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.154.10589 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.154.10589 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.164.11353 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.164.11353 SYN_RCVD tcp4 0 0 147.28.0.62.25 201.88.17.237.2104 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.224.5167 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.224.5167 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.178.5323 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.178.5323 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.207.7156 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.207.7156 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.203.6892 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.203.6892 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.213.7608 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.213.7608 SYN_RCVD tcp4 0 0 147.28.0.62.80 193.169.4.227.72 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.227.72 SYN_RCVD tcp4 0 0 147.28.0.34.80 193.169.4.131.760 SYN_RCVD $ netstat -na | grep SYN_RCVD | grep 193.169 | wc -l 248

Gestión de Seguridad

edu.red

Mientras más simple de mantener, mejor Son herramientas, no productos comerciales

No “reinventar la rueda” Seguro que alguien ya paso’ por esto, y preparó una solución

Hacer uso de herramientas gratuitas (Muchas!) Nagios, Zabbix, OpenNMS, Cacti, others…

Automatizar, automatizar! RANCID, Puppet, Nagios, cfengine…. ¿Cuales herramientas usar?

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente